Rancang Bangun Keamanan Pengiriman Pesan Dengan Teknik Pergeseran Bit Secara Horizontal Pada Cipher Substitusi
Abstract
ABSTRAK
EKA ANDY NOVA Rancang Bangun Keamanan Pengiriman Pesan Dengan Teknik Pergeseran Bit Secara Horizontal Pada Cipher Substitusi 2020
Pesan teks, atau mengirim pesan teks, adalah tindakan menyusun dan mengirim pesan elektronik, biasanya terdiri dari karakter alfabet dan numerik, antara dua atau lebih pengguna perangkat seluler, desktop laptop, atau jenis komputer lain yang kompatibel. Pesan teks digunakan untuk keperluan pribadi, keluarga, bisnis dan sosial. Pengiriman pesan adalah merupakan hal yang harus dijaga keamanannya. Pesan tersebut dapat saja mengandung informasi yang sangat rahasia sehingga tidak boleh diketahui oleh orang lain. Teknik kriptografi adalah salah satu yang dapat mengamankan pesan pada saat pengiriman. Dengan teknik kriptografi, pesan sebelum dikirim harus diubah menjadi pesan tak terbaca atau terenkripsi. Teknik pergeseran bit secara horizontal adalah suatu metode yang bekerja dengan cara menggeser posisi bit pada karakter. Metode ini bekerja sangat baik dalam mentransformasikan pesan ke dalam bentuk pesan terenkripsi. Algoritma ini bekerja dengan cara mengganti atau menggeser posisi biner dari karakter yang akan dikirim. Dengan menerapkan algoritma teknik pergeseran bit secara horizontal maka, tingkat keamanan pada pengiriman pesan dapat ditingkatkan.
Kata Kunci: dekripsi, enkripsi, kriptografi, HBR, substitusi
Downloads
References
Buckbee, M. (2019). Data Security: Definition, Explanation and Guide. Varonis. https://www.varonis.com/blog/data-security/
Gabbrielli, M., & Martini, S. (2010). Programming Languages: Principles and Paradigms. Springer London. https://doi.org/10.1007/978-1-84882-914-5
Information, S. (2019). Symmetric vs. Asymmetric Encryption – What are differences? https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric- encryption-what-are-differences
Jogiyanto, H. M. (2016). Analisis Dan Desain Sistem Informasi, Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis. Andi Offset.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Graha Ilmu.
Lee, C. (2014). Buku Pintar Pemrograman Visual Basic 2010. Elex Media Komputindo.
Mollin, R. A. (2001). An Introduction to Cryptography, Second Edition (2nd ed.). Chapman & Hall / CRC Press.
Nakatsu, R. T. (2019). Reasoning with Diagrams : Decision-Making and Problem- Solving with Diagrams. John Wiley & Sons.
Rouse, M., Rosencrance, L., & Cobb, M. (2019). What is Asymmetric Cryptography? TechTarget. https://searchsecurity.techtarget.com/definition/asymmetric-cryptography
Smirnoff, P., & Turner, D. M. (2019). Symmetric Key Encryption - why, where and how it’s used in banking. Cryptomathic. https://www.cryptomathic.com/news- events/blog/symmetric-key-encryption-why-where-and-how-its-used-in- banking
Stallings, W. (2013). Cryptography and Network Security: Principles and Practice. Prentice Hall Press.
Stallings, William. (2005). Cryptography and Network Security Principles and Practices (4th ed.). Prentice Hall.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697
Technopedia. (2019). Unified Modeling Language (UML). Technopedia. https://www.techopedia.com/definition/3243/unified-modeling-language-uml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units of useful functionality (use cases) performed by a system in collaboration with external users (actors). https://www.uml-diagrams.org/use-case- diagrams.html
UTM. (2019). Concept: Use-Case Model. Univesidad Technologica de La Mixteca. http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_ case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940- 9_440
Zwass, V. (2019). Information System. Britannica. https://www.britannica.com/topic/information-system
Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi Kunci Enkripsi. Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11. Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset. Yogyakarta. Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara Komputer Terapan 1.2 (2012). Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219. Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik dan Informatika, 6(1), 42-45. Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1). Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image encryption. International Journal of Science and Research (IJSR), 5(10), 13631365. Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509. Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng. Trends Technol, 38(7), 380-383. Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI MEDAN DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik dan Informatika 5.1 (2018): 40-43. Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139. Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347. Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.